Злоумышленникам не пришлось «изобретать велосипед», помог обычный человеческий фактор.
Менеджер паролей Для просмотра ссылки Войди
В декабре прошлого года LastPass Для просмотра ссылки Войди
По данным LastPass, хакеры использовали информацию, украденную в результате взлома в августе. Тогда они получили доступ к компьютеру старшего DevOps-инженера. Поскольку только четыре DevOps-инженера LastPass имели доступ к необходимым ключам Для просмотра ссылки Войди
«Злоумышленники смогли перехватить мастер-пароль сотрудника по мере его ввода после того, как сотрудник прошел аутентификацию с помощью MFA, а затем получили доступ к корпоративному DevOps-хранилищу LastPass», — говорится в Для просмотра ссылки Войди
Использование действительных учетных данных довольно сильно затруднило обнаружение действий злоумышленников, что позволило им без всякой спешки украсть данные с серверов облачного хранилища LastPass. Как сообщается, системный доступ был у хакеров более двух месяцев, с 12 августа 2022 года по 26 октября 2022 года.
В конечном итоге LastPass обнаружил аномальное поведение с помощью предупреждений AWS GuardDuty, когда злоумышленник попытался использовать роли Cloud Identity and Access Management (IAM) для выполнения несанкционированных действий.
Компания заявляет, что с тех пор она обновила свою систему безопасности, включая ротацию конфиденциальных учётных данных и ключей аутентификации, отозвала сертификаты, добавила дополнительные журналы предупреждений, а также применила более строгие политики безопасности.
Также специалисты LastPass выпустили Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru